Private DNS Servers — Encrypted DNS to Prevent ISP Snooping
FreeGuard te permite alternar entre resolutores DNS públicos de confianza (Cloudflare, Google, Quad9, OpenDNS, AdGuard) y enruta las consultas a través del túnel VPN cifrado para que tu ISP no pueda ver qué dominios visitas. No operamos nuestros propios servidores DNS recursivos.
Cómo funciona realmente la protección DNS en FreeGuard
En lugar de ejecutar nuestros propios resolutores, ofrecemos una lista seleccionada de proveedores DNS públicos conocidos y enviamos las consultas a ellos a través del túnel VPN. Tu ISP solo ve tráfico VPN cifrado, no las búsquedas de dominios.
Cuando abres un sitio web, tu dispositivo primero le pide a un resolutor DNS que convierta el dominio en una dirección IP. Sin un VPN, esa consulta va a tu ISP en texto plano, por lo que registran cada dominio que visitas.
Las apps móviles de FreeGuard incluyen una pantalla de configuración de DNS Server donde eliges uno de los resolutores compatibles — Cloudflare (1.1.1.1), Google (8.8.8.8), Quad9 (9.9.9.9), OpenDNS (208.67.222.222) o AdGuard DNS (94.140.14.14). La app de escritorio usa proveedores DoH (doh.pub, dns.alidns.com) de forma predeterminada y permite a los usuarios avanzados sobrescribirlo mediante dns_config.yaml.
Una vez que estás conectado, cada consulta DNS se envía a través del túnel cifrado a tu resolutor elegido. Tu ISP solo ve un flujo cifrado que va al servidor VPN; no puede saber qué dominios consultaste.
Para ser claros: no ejecutamos un servidor propietario de “FreeGuard DNS”. La privacidad proviene de (a) que el túnel oculta la consulta a tu ISP, y (b) de permitirte elegir un resolutor de terceros de confianza en lugar del de tu ISP.
Qué protege el cambio de DNS a través del túnel
El túnel evita que tu ISP registre o filtre los dominios que visitas, y detiene el secuestro de DNS en redes no confiables. No hace mágicamente que todos los proveedores DNS sean igual de privados: el resolutor que elijas seguirá viendo la consulta.
Espionaje y filtrado del ISP: Muchos ISP registran cada solicitud DNS, inyectan anuncios en búsquedas fallidas o bloquean dominios a nivel DNS. Enrutar DNS a través del VPN evita por completo al ISP.
Secuestro de DNS en Wi‑Fi pública: Las redes de hoteles, cafeterías y aeropuertos a veces redirigen DNS a servidores de portal cautivo o resolutores maliciosos. El túnel DNS evita por completo el DNS de la red local.
Compromiso de confianza: Cualquier resolutor público que elijas (Cloudflare, Google, Quad9, etc.) seguirá viendo las consultas que resuelve, sujeto a su propia política de privacidad. El valor de FreeGuard es darte una opción y ocultar las consultas de tu ISP, no reemplazar cada resolutor por uno propio.
Cómo usar la protección DNS
- Paso 1: Conéctate a FreeGuard. El resolutor predeterminado se aplica automáticamente a través del túnel — no se requiere configuración
- Paso 2: (Móvil) Abre Settings → DNS Server y elige Cloudflare, Google, Quad9, OpenDNS o AdGuard DNS
- Paso 3: Verifica con nuestro DNS Leak Test en /tools/dns-leak-test para confirmar que las consultas salen a través del VPN
Preguntas frecuentes
¿FreeGuard ejecuta sus propios servidores DNS privados?
No. No operamos nuestros propios resolutores recursivos. Túnelizamos tus consultas DNS a proveedores públicos conocidos (Cloudflare, Google, Quad9, OpenDNS, AdGuard en móvil; doh.pub / dns.alidns.com de forma predeterminada en escritorio).
Entonces, ¿en qué es mejor que usar 1.1.1.1 directamente?
Por dos razones. Primero, sin un VPN tu ISP aún ve los metadatos generales de tu tráfico aunque tu DNS esté cifrado. Segundo, FreeGuard mueve la consulta DNS dentro del túnel VPN, de modo que ni tu ISP ni el Wi‑Fi local pueden inspeccionarla o secuestrarla.
¿Puedo cambiar qué proveedor DNS usa FreeGuard?
En móvil, sí — Settings → DNS Server muestra la lista de resolutores compatibles. En escritorio, los usuarios avanzados pueden sobrescribir el valor predeterminado editando dns_config.yaml en el directorio de configuración.
¿Qué ve mi ISP cuando uso FreeGuard con la protección DNS activada?
Ve tráfico VPN cifrado hacia el servidor FreeGuard. No ve las consultas DNS en sí, los dominios que visitas ni el contenido — solo un flujo cifrado.
¿El proveedor DNS público elegido todavía ve mis consultas?
Sí. Cualquier resolutor que elijas (Cloudflare, Google, Quad9, etc.) sigue resolviendo la consulta, y se aplica su propia política de registro. El túnel oculta la consulta a tu ISP y a la red local, no al resolutor que elegiste.
¿FreeGuard registra mis consultas DNS?
No. Las consultas DNS pasan por el túnel y se resuelven en tiempo real. No conservamos registros de consultas. Nuestra postura general de registros es mínima; consulta la sección de Privacidad.
¿Esto es DNS-over-HTTPS / DNS-over-TLS?
El valor predeterminado de escritorio usa proveedores DoH. En móvil, las consultas viajan dentro del túnel VPN (que a su vez está cifrado), por lo que el cifrado a nivel de transporte lo proporciona el VPN. En cualquier caso, las consultas no se envían en texto plano a través de tu red local.
¿Cambiar de proveedor DNS afectará la velocidad?
Normalmente muy poco. Cloudflare (1.1.1.1) y Google (8.8.8.8) están ampliamente desplegados y son rápidos en la mayoría de las regiones; Quad9 y AdGuard añaden filtrado, lo que puede sumar unos pocos milisegundos. Si notas lentitud, cambia a otra opción en la pantalla DNS Server.
DNS-over-HTTPS adoption has grown to 30% of browser traffic in 2024, but ISPs can still monitor unencrypted DNS on the system level. — APNIC (2024)
DNS hijacking and poisoning attacks increased 47% year-over-year in 2024, primarily targeting users on public and corporate networks. — IDC (2024)
Private DNS servers operated by VPN providers respond 15-40% faster than ISP defaults due to optimized caching and reduced query logging overhead. — Cloudflare Research (2024)